网站大量收购闲置独家精品文档,联系QQ:2885784924

北京理工大学信息安全与对抗实验报告汇总.docVIP

北京理工大学信息安全与对抗实验报告汇总.doc

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
北京理工大学1院5系信息安全与对抗技术实验室(BIT_ISCLab),课程实验报告, 本科实验报告 实验名称: 网络安全软件工具应用与应用 课程名称: 信息安全对抗系统工程与实践 实验时间: 任课教师: 高平 实验地点: 实验教师: 苏京霞 实验类型: □ 原理验证 □ 综合设计 □ 自主创新 学生姓名: 学号/班级: 组 号: 学 院: 同组搭档: 专 业: 成 绩: 实验题目 1、SuperScan扫描器的应用操作 2、X-Scan的应用 3、流光综合扫描的应用 4、用于局域网的Iris嗅探器的应用操作 实验目的 1、初步了解常见网络攻防软件类型 2、学习常见扫描器的操作应用 3、学习常用扫描器的操作应用 实验条件和环境 操作系统:Windows xp 专业版32位 SP3 处理器:AMD Athlon X2 内存: 2GB 实验方法(功能设计、结构设计、软件流程等) SuperScan的操作SuperScan是一款专门的IP和端口扫描软件,该软件具有以下功能:通过Ping来检验IP是不是在线;IP和域名相互转换;检验目标计算机提供的服务类型;检验一定范围内目标计算机的在线和端口情况;工具自定义列表检验目标计算机的在线和端口情况;自定义要检验的端口,并可以保存为端口列表文件;软件自带一个木马端口列表,通过这个列表可以检测目标计算机是不是有木马,同时可以自定义修改该木马端口 a、锁定主机,打开SuperScan软件,输入域名,单击“锁定”按钮,得到域名对应的IP地址。 b、端口扫描,选择扫描类型,单击“开始”按钮,对端口进行扫描。 c、端口设置,该软件可以对选定的端口进行扫描,单击“端口设置”按钮,这时会出现“编辑端口列表”对话框。通过双击列表中的项目来选定要扫描的端口。 d、木马检测,单击“端口设置”按钮,出现“编辑端口列表”对话框;单击“载入”按钮;在弹出的选择文件对话框中选中trojans.lst文件,单击“打开”按钮;回到“编辑端口列表”对话框,单击“确定”按钮完成端口设置;回到主界面,单击“开始”按钮进行扫描。 e、Ping 功能,该功能可以查找某一IP段内的活动主机。 输入要扫描的IP段,就可以开始扫描了。 2、X-Scan实验,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。 a、指定IP范围。单击工具栏上的“扫描参数”按钮,打开“扫描参数”对话框。 b、设置扫描IP范围选择“检测范围”选项,设置扫描IP地址的范围。 c、选择扫描模块,选择“全局设置”→“扫描模块”选项,则可选择扫描过程中需要扫描的模块 d、设置扫描线程,选择“全局设置”→“并发扫描”选项,可以设置扫描时的线程数量 e、设置扫描报告存放路径,选择“全局设置”→“扫描报告”选项,即可设置扫描报告存放路径,并选择报告文件保存的文件格式。 f、端口相关设置,选择“插件设置”→“端口相关设置”选项,即可扫描端口范围以及检测方式。 g、SNMP相关设置,选择“插件设置”→“SNMP相关设置”选项,用户可以选择在扫描时获取SNMP信息的内容。 h、NETBIOS相关设置,选择“插件设置”→“NETBIOS相关设置”选项,用户可以选择需要获取的NETBIOS信息 i、漏洞检测脚本设置 j、开始扫描,在设置好扫描参数后,就可以开始扫描。 3、流光综合扫描 a、运行流光程序Fluxay,打开其主窗口 b、在流光的主窗口菜单栏中选择“文件”→“高级扫描向导”命令,即可打开“高级扫描向导”对话框,在其中填入起始IP地址。 4、嗅探器的操作,嗅探器(sniffer)是一种用来收集有用数据的软件。用它可以监视网络的状态、数据流动情况以及网络上传输的信息。主要软件Iris,SnifferPRO。 a、选择绑定网卡。 b、单击工具栏上的“开始捕获”按钮,即可开始捕捉所有流经的数据帧 c、右下角“编辑数据包”窗格分左右两部分,左边显示数据包的十六进制信息 d、右上角“数据包列表”窗格显示所有流经的数据包列表。 e、过滤功能,单击Iris主窗口左边“过滤器”按钮,即可打开“编辑过滤器设置”对话框。硬件过滤:确保选中混杂模式,以确保可以捕捉当前网段的数据包。 f、关键字过滤:可以过滤包含特定字符串的数据包,比如包含Password、User等敏感字。 g、MAC、IP、端口:可以根据物理地址、IP地址和端口等条件过滤数据包。 实验结果及结论 1、锁定主机 2、端口扫描 端口设置 4、木马检测

文档评论(0)

kfcel5460 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档